"Chapter 8: Sniffing"
Oleh:
FAKULTAS TEKNIK
2022
Kata Pengantar
Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya
sehingga saya dapat menyelesaikan tugas makalah yang berjudul Sniffing ini tepat pada
waktunya.
Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas Bapak Hadi
Kurnia Saputra, S.Pd., M.Kom. pada matakuliah Keamanan Infrastruktur Jaringan Komputer.
Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Sniffing bagi para
pembaca dan juga bagi penulis.
Saya mengucapkan terima kasih kepada Bapak Hadi Kurnia Saputra, S.Pd., M.Kom.,
selaku dosen mata kuliah Keamanan Infrastruktur Jaringan Komputer yang telah memberikan
tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi
yang saya tekuni.
Saya juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian
pengetahuannya sehingga saya dapat menyelesaikan makalah ini.
Saya menyadari, makalah yang saya tulis ini masih jauh dari kata sempurna. Oleh karena itu,
kritik dan saran yang membangun akan saya nantikan demi kesempurnaan makalah ini.
Penulis,
DAFTAR ISI
KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
BAB II PEMBAHASAN
3.1 Kesimpulan
3.2 Saran
DAFTAR PUSTAKA
BAB I
Pendahuluan
A. Latar Belakang
Bab ini berfokus pada konsep Sniffing. Dengan Sniffing, Anda dapat memantau semua jenis
lalu lintas baik yang dilindungi maupun yang tidak dilindungi. Menggunakan penyerang
Sniffing dapat memperoleh informasi tersebut yang mungkin berguna untuk serangan lebih
lanjut dan dapat menyebabkan masalah bagi korban. Selanjutnya, dalam bab ini, Anda akan
mempelajari Serangan Media Access Control (MAC), Serangan Dynamic Host Configuration
Protocol (DHCP), Keracunan Address Resolution Protocol (ARP), Serangan Spoofing MAC,
Keracunan DNS.
B. Rumusan Masalah
1. Apa itu Sniffing ?
2. Bagaimana Konsep Sniffing?
3. Bagaimana Serangan MAC?
4. Bagaimana Serangan DHCP?
5. Bagaimana ARP Poisoning?
6. Bagaimana Serangan Spoofing?
C. Tujuan
Makalah ini bertujuan untuk menambah pengetahuan mengenai Sniffing dimana
agar untuk dapat dimanfaatkan dalam kehidupan sehari hari.
BAB II
Pembahasan
2.1.4 Penyadapan
Penyadapan adalah proses mendapatkan informasi dengan menyadap sinyal dari kabel seperti
saluran telepon atau Internet. Biasanya penyadapan dilakukan oleh pihak ketiga untuk
memantau percakapan. Penyadapan pada dasarnya adalah penyadapan listrik pada saluran
telepon. Penyadapan Hukum disebut Legal Interception yang banyak dilakukan oleh
pemerintah atau badan keamanan. Penyadapan diklasifikasikan menjadi dua jenis:
a. Penyadapan Aktif Penyadapan aktif adalah pemantauan, perekaman informasi dengan
penyadapan, penyadapan tambahan aktif termasuk perubahan komunikasi.
b. Penyadapan Pasif Memantau dan Merekam informasi dengan penyadapan tanpa ada
perubahan komunikasi
2.2 Serangan MAC
2.2.1 Tabel Alamat MAC / Tabel CAM
Alamat Kontrol Akses Media secara singkat dikenal sebagai alamat MAC atau alamat fisik
perangkat. Alamat MAC adalah nomor identifikasi unik 48-bit yang ditetapkan ke perangkat
jaringan untuk komunikasi pada lapisan tautan data. Alamat MAC terdiri dari Object Unique
Identifier (QUI) 24-bit dan Network Interface Controller (NIC) 24-bit. Dalam kasus beberapa
NIC, perangkat akan memiliki beberapa alamat MAC yang unik.
Tabel alamat MAC atau tabel Content-Addressable Memory (CAM) digunakan dalam sakelar
Ethernet untuk merekam alamat MAC, dan informasi terkaitnya digunakan untuk
meneruskan paket. Tabel CAM mencatat tabel di mana setiap informasi alamat MAC seperti
informasi VLAN terkait, tipe pembelajaran, dan parameter port terkait. Parameter ini
membantu pada lapisan data-link untuk meneruskan paket.
Seperti yang ditunjukkan pada gambar, sumber menghasilkan kueri ARP dengan menyiarkan
paket ARP. Node yang memiliki alamat MAC, tujuan kueri, hanya akan membalas paket.
Frame membanjiri semua port (selain port tempat frame diterima) jika entri tabel CAM
penuh. Ini juga terjadi ketika alamat MAC tujuan dalam bingkai adalah alamat broadcast.
Teknik banjir MAC digunakan untuk mengubah switch menjadi hub di mana switch mulai
menyiarkan setiap paket. Dalam skenario ini, setiap pengguna dapat menangkap paket
bahkan paket yang tidak dimaksudkan.
- Pembajakan Sesi
- Denial-of-Service Attack
- Man-in-the-Middle Attack
- Packet Sniffing
- Intersepsi Data
- Pembajakan Koneksi
- Penyadapan VoIP
- Pengaturan Ulang Koneksi
- Mencuri Kata Sandi